COMPUTACION2

Páginas: 8 (1802 palabras) Publicado: 7 de septiembre de 2015
Hacker : Amenaza la red


1) ¿Qué son los hackers?

2) ¿Qué es el código fuente?

3) ¿Qué es una red de computadoras?

4) ¿Cómo trabajan los paquetes de datos en una red?

5) ¿Cuál es la tarea que puede desempeñar un ingeniero de red?

6) ¿Qué es Wall Street?

7) ¿Qué función cumplen los programas de administración remota?

8) ¿Qué son las líneas de comando?

9) ¿Qué es la computación forense?10) ¿Qué son datos incrustados?

11) ¿Qué es un Data Center Server?

12) ¿Qué es un keylogger?

13) ¿Qué es una cámara IP?

14) ¿Qué es Silicon Valley?

15) ¿Qué es un reactor nuclear?

16) ¿Qué es una base de datos?

17) ¿Cómo está compuesta una dirección IP?

18) ¿Qué es lo que realmente buscaba el hacker en la película?

19) Explica que son los datos incrustados en base a un código GPG.

20)¿Qué quiere decir que los datos son corruptos?






1. Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Lasubcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra “hacker” que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado deltérmino. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina “cracker”, sin hacer diferenciación entre los delincuentes informáticos y los expertos en seguridad informática sombreros blancos . Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los desombrero negro deben ser llamados crackers.

2. El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está escrito por completo su funcionamiento. El código fuente de un programa está escrito por un programador en algún lenguaje deprogramación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje o código BINARIO; así será más fácil para la máquina interpretarlo.
El término código fuente también se usa para hacer referencia al código fuente de otros elementos del SOFTWARE, como por ejemplo el código fuente de una página web que está escrito en lenguaje demarcado HTML o en Javascript, u otros lenguajes de programación web, y que es posteriormente ejecutado por el navegador web para visualizar dicha página cuando es visitada.
3. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos queenvían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en ladistancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones


4. Los paquetes de datos trabajan en una red mediante impulsos eléctricos, denominados bits, agrupados bajo ciertos protocolos captados por los demás usuarios y ordenadores. Un paquete de datos es una unidad fundamental de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion2
  • Computacion2
  • Computacion2 Autoguardado
  • Manual Matlab Computacion2 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS